comprendre le chiffrement - digicert
TRANSCRIPT
i
Comprendre le chiffrement
Comprendre le chiffrementÉvolution des algorithmes de chiffrement et de déchiffrement à travers les âges
ii
Comprendre le chiffrement
Sommaire1 Introduction
1 Les origines
3 Larenaissancede la cryptologie
4 Le chiffrement comme arme de guerre
6 Lacryptographieàl’èredel’informatique
8 Undéfipermanent
9 Références
1
Comprendre le chiffrement
IntroductionLechiffrementn’ariendenouveaupuisqu’onl’utilisaitdéjàilyaplusde3000ans.Maisavecl’explosiond’Internetetdesvolumesdedonnéeséchangésquotidiennement,ilrevêtaujourd’huiuneimportancecapitalepourlasécuritédel’informationenligne.
L’histoireduchiffrementretraceuneépopéepassionnantedanslaquellelescryptographes(chiffrement)etlescryptanalystes(déchiffrement)selivrentuneluttesansmerci.Concrètement,chaquenouveauchiffredéveloppéparlesunsfinitparêtrepercéparlesautres,cequidonnelieuaudéveloppementd’unnouveaucodequiestcasséàsontour,etainsidesuite.
Cedocumentretraceleparcourschronologiqueduchiffrement,desesméthodesetdestechnologiesquiontrévolutionnésonhistoire,avantd’énonceruncertainnombredemesuresàmettreenplacedans lemondeactuel.
Les originesLesplusancienschiffrementsconnusseprésententsouslaformedehiéroglyphesretrouvéssurdesmonumentsdatantdeprèsde3000ansavantnotreère.Considéréscommeindéchiffrablesjusqu’auXIXe siècle,leshiéroglyphesétaientàleurépoquesipeuenseignésetmaîtrisésquel'onpeutlesconsidérercommeuneformedechiffrement.
Unpeuplusprochedenous,auVIesiècleavantnotreère,lacitégrecquedeSparteutilisaitlascytale,unépaisbâtonautourduquell’expéditeurenroulaitunebandedeparcheminpouryécriresonmessage(voirFigure1).Labandenepouvaitalorsêtreluequeparunepersonnepossédantunbâtondelongueuridentique.
Les méthodes de chiffrement de ce type – qui consistent à changer l’ordre des lettres – entrent dans la catégorie du « chiffrement par transposition » (ou « chiffrement par permutation »).
Considérécommel'unedesméthodeslesplusemblématiquesdel'histoire,lechiffredeCésarestapparuaupremiersiècleavantnotreèreetdoitsonnomaucélèbreEmpereurromainquienafaitlargementusage.Sonprincipe:substituerchaquelettredumessageoriginalparuneautresituéeàunedistancefixedansl’alphabet,cedécalageétantconnuuniquementdel’expéditeuretdudestinataire.
Les méthodes de ce type – qui consistent à décaler les lettres dans un ordre alphabétique – entrent dans la catégorie des « chiffrements par décalage ».
Avecunmaximumde26combinaisonspossibles,laméthodedudécalagefixeestaisémentdéchiffrable.D’oùl’introductiond'unesubstitutionaléatoirequipermet,quantàelle,d’augmenterconsidérablementlenombredepermutationspossibles(soit26x25x24x….=400000000000000000000000000!).Dequoicompliquersérieusementlatâchedescryptanalystes.
Figure 1
Figure2
HI
XY Z AB CD EF
AB CD EF G
・・・
・・・
2
Comprendre le chiffrement
Uneméthodequiconsisteàréorganiserlaséquencedescaractèresselonunerèglefixe,commecelleillustréeci-dessus,estappelée«chiffrementparsubstitution».Ils’agitlàdusystèmecryptographiqueleplusutiliséàtraverslesâges,dontlamachineEnigmareprésentel’unedesapplicationslespluscélèbres.Maisn'allonspastropvite.
Leproblèmeavecleschiffresdesubstitution,ycomprislechiffredeCésar,c’estqu’ilspeuventtousêtrepercésàl’aided’uneanalysedefréquence,méthodequiutilisedesparamètreslinguistiquespourdevinerleslettresselonleurfréquenced’apparition.Danslalanguefrançaiseparexemple:
• Le‘e’estlalettrelaplusfréquemmentutilisée(voirFigure3).
• Le‘q’estpresquetoujourssuivid’un‘u’.
• Desmotstelsque‘un’,‘une’,‘le’,‘la’,‘les’et‘des’apparaissenttrèssouvent.
Texteclair(nonchiffré) ABCDEFGHIJKLMNOPQRSTUVWXYZ
SMKRATNGQJUDZLPVYOCWIBXFEHTextechiffré
Figure 3
3
Comprendre le chiffrement
La renaissance de la cryptologieAuMoyen-Âge,l’intensificationdesrelationsdiplomatiquesengendredesavancéesmajeuresdansledéveloppementdestechnologiescryptographiques.Leschiffrementsclassiquesayantétédécodés,denouvellesméthodessontalorsinventéespourprotégerunvolumetoujoursplusimportantd’informationsconfidentielles.
ChiffredeMarie,reined’ÉcosseAuXVIesiècle,laméthodedechiffrementutiliséeparlareined’Écosseetsespartisanss’apparentaitàunenomenclature.Hormisleremplacementdechaquelettredel’alphabet,cettenomenclatureprévoyaitégalementlasubstitutiondecertainsmotsetexpressionspardessymbolessuivantunlivre-code.Maislepointfaibledecetteméthode,àsavoirlapermutationmonoalphabétique,finitparêtreexploitépourdéchiffrerlesmessagesdeMarie.Accuséedeparticiperàuncomplotd’assassinatdelareineElisabethIred’Angleterre,ellefutcondamnéepourtrahisonpuisexécutéeauchâteaudeFotheringay.
ChiffredeVigenèreAuXVesiècle,pourpalierlesfaillesinhérentesauchiffrementparsubstitutionetéviterlerecoursàunlivre-codevolumineux,LeonBattistaAlbertidéveloppaunprototypedechiffrementparsubstitutionpolyalphabétiquequi,commesonnoml’indique,faisaitintervenirdemultiplesalphabetsdesubstitution.Ilouvritainsilavoieàunesuccessiond’innovationsdanscedomaine,dontlaplusmarquantefutcelleduFrançaisBlaisedeVigenère,aussiconnuesouslenomde«chiffredeVigenère».
Cechiffrereposesurunegrille,latabledeVigenère(voirFigure4),servantàchiffreruntexteclair.Parexemple,letexte«MEDAILLEDEBRONZE»chiffréàl’aidedelaclé«OLYMPIQUE».Résultat:mêmesilatabledeconversiontombeentredemauvaisesmains,ledéchiffrements'avéreraextrêmementdifficilesanslaclé.
AB CD EF GH IJ KL MN OP QR ST UV WX YZA AB CD EF GH IJ KL MN OP QR ST UV WX YZB BC DE FG HI JK LM NO PQ RS TU VW XY ZAC CD EF GH IJ KL MN OP QR ST UV WX YZ ABD DE FG HI JK LM NO PQ RS TU VW XY ZA BCE EF GH IJ KL MN OP QR ST UV WX YZ AB CDF FG HI JK LM NO PQ RS TU VW XY ZA BC DEG GH IJ KL MN OP QR ST UV WX YZ AB CD EFH HI JK LM NO PQ RS TU VW XY ZA BC DE FGI IJ KL MN OP QR ST UV WX YZ AB CD EF GHJ JK LM NO PQ RS TU VW XY ZA BC DE FG HIK KL MN OP QR ST UV WX YZ AB CD EF GH IJL LM NO PQ RS TU VW XY ZA BC DE FG HI JKM MN OP QR ST UV WX YZ AB CD EF GH IJ KLN NO PQ RS TU VW XY ZA BC DE FG HI JK LMO OP QR ST UV WX YZ AB CD EF GH IJ KL MNP PQ RS TU VW XY ZA BC DE FG HI JK LM NOQ QR ST UV WX YZ AB CD EF GH IJ KL MN OPR RS TU VW XY ZA BC DE FG HI JK LM NO PQS ST UV WX YZ AB CD EF GH IJ KL MN OP QRT TU VW XY ZA BC DE FG HI JK LM NO PQ RSU UV WX YZ AB CD EF GH IJ KL MN OP QR STV VW XY ZA BC DE FG HI JK LM NO PQ RS TUW WX YZ AB CD EF GH IJ KL MN OP QR ST UVX XY ZA BC DE FG HI JK LM NO PQ RS TU VWY YZ AB CD EF GH IJ KL MN OP QR ST UV WXZ ZA BC DE FG HI JK LM NO PQ RS TU VW XY
Texteclair
Clé
Messagechiffré
MEDAILLEDEBRONZE
OLYMPIQUEOLYMPIQ
APBMXTBYHSMPACHU
Figure 4
4
Comprendre le chiffrement
Lechiffred’UesugiUneméthodedechiffrementsimilaire,reposantelleaussisurunetabledeconversion,vitlejourdansleJaponduXVIesiècle.OnattribueàUsamiSadayuki,conseillermilitaireduseigneurdeguerreUesugiKenshin,lacréationd’unetabledechiffrementàpartird’uncarrédePolybe.L’alphabetjaponaistraditionnel(tirédupoèmeiroha-uta)comportant48lettres,latablesecomposedeseptlignesetseptcolonnes,chacunedésignéeparunnuméro.Danslemessagechiffré,chaquelettreestalorsreprésentéeparunnuméroàdeuxchiffres(voirFigure5).
Le chiffrement comme arme de guerreLaPremièreGuerremondialefutunvéritablecatalyseurdescommunicationscryptographiées, etdoncdelacryptanalyse.
RupturedescommunicationsallemandesEn1914,aumomentmêmeoùlaGrande-Bretagnedéclaraitlaguerreàl'Allemagne,Londresordonnaitlesectionnementducâbledecommunicationsous-marindel’ennemi.L’arméeallemandefutalorscontrainted’utiliserleslignesinternationales,vialaGrande-Bretagne,oulestransmissionsradiopoursescommunicationsavecl’étranger.Touteslescommunicationsinterceptéesfurentalorsdirigéesversle«Bureau40»,uneunitédel’amirautébritanniquespécialiséedanslacryptanalyse.
LetélégrammeZimmermannEn1917,leministredesaffairesétrangèresdel’Empireallemand,ArthurZimmermann,tentad’empêcherleralliementdesAméricainsauxForcesdel’EntenteenincitantleMexiqueetleJaponàattaquerlesÉtats-Unis.Pourmettresonplanàexécution,Zimmermannenvoyauntélégrammecontenantsesinstructionsàl’ambassadeurallemandauMexique.MalgrésondéchiffrementparleBureau40,laGrande-Bretagnedécidadenepasrendrelemessagepublic,decraintequelesAllemandsnedéveloppentunnouveauchiffrepluspuissant.LesBritanniquesnelepublièrentqu’aprèsavoirobtenuuneversionenclairdutélégramme,cequientraîna ladéclarationdeguerredesÉtats-Unisàl’Allemagne.
ChiffreADFGVXEn1918,lesAllemandspassèrentauchiffreADFGX,conçuparlecolonelFritzNebel.Àl’imageduchiffred’Uesugi,cetteméthodesebasaitsuruncarréde
Figure5
5
Comprendre le chiffrement
Polybe,utilisantlescinqlettresADFGXcommeen-têtedeslignesetcolonnes.Chaquelettreclairedelatablecorrespondaitàdeuxlettreschiffrées.LesAllemandsappliquaientensuiteuneméthodedechiffrementpartranspositionsurlessériesdelettresobtenues.LechiffreADFGXfitrapidementplaceàADFGVX,unalgorithmepluspuissantpuisquecomposéd’uneligneetd’unecolonnesupplémentaires(voirFigure6).
Dèslorsqu’unecléàusageuniqueestutiliséeàchaqueenvoi,ildevientquasimentimpossiblededéchiffrerlesmessagescodésàl’aidedecettetable.Cetteforceétaitaussisafaiblessecarilexigeaitdepartagerungrandnombredeclés,cequilerendraitinutilisabledansunesituationdecombatenlignedefront.
La machine de chiffrement EnigmaAudébutduXXesiècle,ledéchiffrementdescodeslespluscomplexesfutgrandementfacilitéparl’avènementdesmachinesélectromécaniques.
Lapluscélèbred’entreellesfutsansaucundouteEnigma,unappareilportableetpuissantmisaupointparl’ingénieurallemandArthurScherbiusen1918. Àcetteépoque,l’arméeallemandeignoraitencorequesonchiffreavaitétécassé.Nevoyantdoncaucuneraisondeprocéderàunemiseàniveaucoûteusedesondispositifexistant,elledécidadefairel’impassesurlanouvellemachine.Cen’estqu’aprèsavoirréaliséquesadéfaiteétaitengrandepartiedueaudéchiffrementdesoncodeparlesBritanniquesquel’AllemagneserésolutàadopterlatechnologieEnigma.
Enigmaintégraituneméthodedechiffrementparsub-stitutionpolyalphabétique.Lamachinesecomposaitdemultiplesrotorscomportantles26 lettresdel’alpha-bet,undispositifappelé« brouilleur »,ainsiqued’unpupitredeconnexionsquieffectuaitlesconversionsmonoalphabétiques.Pourchaquelettresaisiesurleclavier,lebrouilleurtournaitd'uncran,changeantainsilaclédechiffrementàchaquenouvellefrappe.
Alorssouslamenaced’uneinvasionallemande,laPologneinventaquantàelleunemachinedechiffrementbaptisée«Bombe».Cependant,faceauxaméliorationsincessantesd'Enigmaetàsacapacitéàcréerdeplusenplusdecombinaisonsdechiffrement,Varsoviedutrenonceràceprojet,fautedemoyens.En1939,deuxsemainesavantledébutdeshostilités,lesautoritéspolonaisesauxaboisdécidèrentdetransmettrelesrésultatsdeleurstravauxàlaGrande-Bretagne.Munisdecesinformationsetdemachinessaisiesàl'ennemi, AlanTuringetseséquipesontalorspuélucider lesmystèresducodeEnigma.
Lesinformationsobtenuesgrâceaudéchiffrementd’Enigmafurentbaptisées«Ultra».Cettesourcefutd’uneimportancecapitalepourlesAlliésjusqu’àlafindelaguerre.Toutefois,lecassageducodeallemandrestaconfidentieljusqu’àlacapitulationduTroisièmeReich.Convaincudel’invincibilitédesamachine,lepouvoirnazicontinuadel’utiliserentouteconfiancejusqu’àsachute.Ilfallutmêmeattendre1974pourquelanouvelledudéchiffrementd’Enigmasoitrenduepublique.
Figure 6
6
Comprendre le chiffrement
La cryptographie à l’ère de l’informatique DepuislaSecondeGuerremondiale,lechiffrementetledéchiffrementsonteuxaussipassésdumécaniqueaunumérique.Outrelesapplicationsmilitairestraditionnelles,leraz-de-maréeinformatiquedanslesecteurprivéengendraunbesoincroissantdechiffrementpourlestransactionscommercialesetautresusagescivils.
AlgorithmeDESEn1973,leNationalBureauofStandardsaméricain(NBS),plustardrebaptiséNationalInstituteofStandardsandTechnology(NIST),lançaitunappeld’offrepourlacréationd’unsystèmecryptographiquestandard,rendantdefaitl’algorithmeaccessibleaupublic.Troisansplustard,leNBSapprouvaitl’algorithmeDES(DataEncryptionStandard)quidevintainsilaméthodedechiffrementstandarddanslemondeentier.
Cettedémarchereprésentaunvéritabletournantdansl’histoiredelacryptographie,notammentdanssesapplicationsàdesfinsciviles.Eneffet,lesentreprisesdisposaientdésormaisd’unmoyenpratiqueetéconomiquedechiffreretdéchiffrerdesinformationssensiblesviauneméthodedecryptographieàclésymétrique–unpeucommeaveclechiffredeCésar.
CryptographieàclépubliqueL’avènementdelacryptographieàclépubliqueoffritenfinunesolutionauproblèmeancestraldeladistributiondesclés.Crééeen1976parBaileyWhitfieldDiffie,MartinHellmanetRalphMerkle,cetteméthodepermetdechiffrerlescommunications,sansexigerunedistributionpréalabledesclés,àl’aided’uneclépubliqueaccessibleàtouspourlechiffrementetd’unecléprivéeconnueduseuldestinataire,pourledéchiffrementdumessage.
Leconceptd’échangedeclésDiffie-Hellman-Merkleutiliseunefonctionunidirectionnelle,appeléearithmétiquemodulaire,quipermetdemeneruneconversationconfidentiellesuruneplacepublique.Cetteinventionrévolutionnairetransformaradicalementl’undesprincipesdirecteursdelacryptographiequivoulaitquel’échangedecléss’opèreensecret.
Restaitencoreàdévelopperunefonctionunidirection-nellepermettantunchiffrementasymétriqueàl’aidededifférentesclésdechiffrementetdéchiffrement.Cefutchosefaiteavecl’apparitiondel’algorithmeRSA,quipermitdepasserdelathéorieàlapratique.
AlgorithmeRSA
LaméthodemathématiqueservantàmettreenpratiqueleconceptdeclépubliquedeDiffie-HellmanfutdéveloppéepartroischercheursduMIT(MassachusettsInstituteofTechnology):RonaldL.Rivest,AdiShamiretLeonardM.Adleman,dontlesinitialesrespectivesontdonnésonnomauRSA.
Notonstoutefoisqu’uncryptographebritanniqueavaitdéveloppéunalgorithmetrèssimilaireenvirontroisansavantRivest,ShamiretAdleman.Mais,lesnouvellesméthodesdechiffrementétantencoreclasséessecretdéfenseàcetteépoque,cen’est qu’en1997quesestravauxfurentrenduspublics.
Côtéméthodologie,l’algorithmeRSAreposesurlafactorisationd’unnombredonnéenproduitdenombrespremiers,servantdeclépubliqueetenpartiedecléprivée,commelemontrel’exemple ci-dessous.
95=5 × 19
851=23 × 37
176653=241 × 733
9831779=2011 × 4889
7
Comprendre le chiffrement
Mêmesilaclépubliqueestfacilementaccessible,enpratique,lescaractéristiquesd’unetellefactorisationpremièrerendentdifficilelalecturedelacléprivéeàpartirdelaclépubliquedansundélairaisonnable.L’échangedecléssurInternetetleurdéchiffrementn’estdoncpossiblequeparlespartiesconcernées.
PrenonslecasduTLS/SSL(TransportLayerSecurity/SecureSocketsLayer).IntroduitparNetscapeCommunicationsetintégréaunavigateurNetscapeNavigator,ceprotocoleapourmissiondesécuriserlescommunicationsentreunserveurwebetunclient.LeprotocoleTLS/SSLsecaractériseparl’émissiond’uncertificatélectroniquequivérifiel’identitéduserveur(serveurweboudemessagerie)demanièreexplicite.Unefoislavérificationfaite,lesmessagessontchiffrésàl’aided’uneclésymétrique,transmisedefaçonsécuriséeparlacryptographieàclépublique,cequiempêchetouteinterception,fuiteouautreformedecompromissiondesinformationstransmisessurInternet.
Alternativesàl’algorithmeRSA1. Algorithme DSA (Digital Signature Algorithm)
CertifiéetapprouvéparlegouvernementdesÉtats-Unis,l’algorithmeDSA(DigitalSignatureAlgorithm)aétédéveloppéparlaNSAen1991commealternativeàl’algorithmeRSAstandard.IloffrelemêmeniveaudesécuritéetdeperformancequeleRSA,maisutiliseuneformulemathématiquedifférenteetmoinsrépanduepourlasignatureetlechiffrement.LapairedeclésDSAestdelongueuridentiqueàsonéquivalenteRSA.Toutefois,avecDSA,lagénérationdesclésetlessignaturesnumériquessontplusrapides.Àl’inverse,lavérificationdesclésestlégèrementpluslente.
2. Cryptographie par courbes elliptiques (ECC) Lacryptographieparcourbeselliptiques(ECC)reposesurunestructurealgébriquedecourbeselliptiquessurdescorpsfinis.TandisquelesclésRSAs’appuientsurlacomplexité
mathématiqueliéeàlafactorisationd’unnombreentierdedeuxfacteurspremiersouplus,l’ECCpartduprincipeselonlequelilestimpossibledetrouverlelogarithmediscretdel’élémentd’unecourbeelliptiquealéatoireparrapportàunpointdebasepubliquementconnu.Danslecontexteactuel,unecourbeelliptiquereprésenteunecourbeplaneforméed’unpointàl’infini(∞)etd’unesériedepointsdontlescoordonnéesrépondentàl’équation« y2=x3+ax+n».Lescoordonnéesdoiventêtresélectionnéesàpartird’uncorpsfinifixedontlacaractéristiqueestdifférentede2et3,aurisquedecomplexifierdavantagel’équationdelacourbe.Associéàl’opérationdegrouperelativeauthéorèmedegroupedescourbeselliptiques,cetensembleformecequel’onappelleungroupeabélien,lepointàl’infiniétantdéfinicommeélémentd’identité.Lastructuredugroupeestissuedugroupedediviseursdelavariétéalgébriquesous-jacente. LorsdelaRSAConferencede2005,laNSAlançaitlaSuiteB,uneséried’algorithmesECCdestinéeexclusivementauxsignaturesnumériquesetauxéchangesdeclés.Cettesuiteapourvocationdeprotégerlessystèmesetinformationsdesécuriténationaleclassés etnonclasséssecrets.
3. Tailles de clés recommandées par la NIST Organismefédéralaméricain,leNIST(NationalInstituteofStandardsandTechnology)estune«agencepubliqueœuvrantaveclesacteursdusecteuraudéveloppementetaudéploiementdetechnologies,mesuresetstandards.»LesrecommandationsformuléesparleNISTfontpartiedel’écosystèmedestandardsrespectésparlesnavigateurswebetlesAutoritésdecertification. Danslapratique,unetailledeclépluspetite
8
Comprendre le chiffrement
comportetroisavantages:haussedesperformancesserveur,augmentationdesconnexionssimultanéespossibles,baisse delaconsommationprocesseur.
Un défi permanent UnecléDESestcomposéede56bits.Ilexistedonc2puissance56,soitenviron7quadrillions(7x1016) decombinaisonspossibles,cequilarendquasimentimpossibleàdécrypter.Maisavecl’arrivéedenouveauxordinateurssurpuissants,lecodeDESfinitparêtrecasséen1994.
L’algorithmedecryptographieutilisédanslatechnologieTLS/SSLn’estpasinfailliblenonplus.L’exerciceesttoutsimplementtroplongettropcoûteuxàréaliseraveclesordinateursactuels.Ainsi,pournepassubirlemêmesortquelesclésDES,lescléspubliquesTLS/SSLontvuleurlongueurpasserde1024à2048bits.Plusprochedenous,unmouvementenfaveurd’unesignaturenumériquedescléspubliquesTLS/SSLavecl’algorithmeSHA-2aégalementprisdel’importancefaceaudésirdesentreprisesdes’alignersurlestandardPCIDSS(PaymentCardIndustryDataSecurityStandard).
Deleurcôté,lesnavigateursweb,PC,portables,smartphonesetautresterminauxclientsontrégulièrementactualiséspourêtrecompatiblesavecdenouvellesfonctionsdehachageetdescléspluslongues.Lemaintiend'unchiffrementfortrestecependantunepriorité.
ConscientdeslimitesdescertificatsRSA1024bitsutilisésaveclatechnologieTLS/SSL,leNISTfixaàjanvier2014ladatelimitedemigrationversdescertificats2048bits.Cettemigrationapermisderésoudredenombreusesproblématiquesdesécurité,lescléspluscourtesn'étantplussuffisamment
sûresfaceàdenouvellestechniquesd'attaqueetdesordinateurspluspuissants.Maisl’augmentationdelatailledesclésRSApeutégalementavoirunimpactnégatifsurlesperformancesdesserveursetlenombredeconnexionssimultanéespossibles.Unealternativeconsisteàutiliserunecryptographieparcourbeselliptiquesdontleprincipereposesurlacréationdepairesdecléspublique/privéeensebasantsurlespointsd’unecourbe.Cetypedechiffrementestextrêmementdifficileàpercerparforcebrute.IloffreainsiunesolutionplusrapideetmoinsimpactantequelechiffrementRSA.
Commetouslesautrestypesdechiffrement,lesméthodesdecryptographieutiliséesaveclatechnologieTLS/SSLnepourrontmaintenirleurefficacitéquesilesnavigateurs,lesserveursetlescertificatsserveursTLS/SSLévoluentdepairaveclapuissancecryptographique.Tantlesutilisateursquelesfournisseursdoiventadopterlesmesuresquis’imposentpourlamiseenplacedemoyensdeprotectionadaptés.Àdéfaut,cescodesfinirontparêtrecassés,aveclesgravesconséquencesquel'onimaginepourInternetetsonavenir.
UnavenirmalgrétoutradieuxCommecettechronologienouslerappelle,l’histoiredelacryptographieressembleàuncyclesansfinoùlesnouveauxalgorithmesfinissenttôtoutardparêtredéchiffrés.Onpeutdoncd'oresetdéjàaffirmerquel'avenirappartiendraàlacryptographiequantique,unenouvelletechnologiedechiffrementbaséesurlespropriétésquantiquesdesphotonspolarisés.
Chaqueépoqueaapportésonlotdeméthodesdechiffrementréputéesindéchiffrables,dumoinsdansundélairaisonnable.Lechiffrementquantiquechangeladonnedanslamesureoùilestconsidérécommeimpossibleàdéchiffrer,dufaitdeladétectionimmédiatedesinterceptions.
9
Comprendre le chiffrement
RéférencesSimonSingh,Histoiredescodessecrets,LeLivredePoche,ShinchoshaPublishingCo.Ltd,2001
http://freemasonry.bcy.ca/texts/templars_cipher.html http://www.nsa.gov/ia/programs/suiteb_cryptography/ http://www.nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf
10
Comprendre le chiffrement
Formoreinformation,[email protected].
©2018DigiCert,Inc.Allrightsreserved.DigiCertisaregisteredtrademarkofDigiCert,Inc.intheUSAandelsewhere.Allothertrademarksandregisteredtrademarksarethepropertyoftheirrespectiveowners.
©2019DigiCert,Inc.Tousdroitsréservés.DigiCertestunemarquedéposéedeDigiCert,Inc.,auxÉtats-Unisetdansd’autrespays.Lesautresmarquesetmarquesdéposéespeuventêtredesmarquescommercialesdeleursdétenteursrespectifs.
Pourplusd’informations,écrivezànosexpertsensécuritéà[email protected].
AmériquesLehi, États-Unis2801NorthThanksgivingWay,Lehi,Utah84043,États-Unis
Mountain View, États-Unis485ClydeAve.,MountainView,Californie94043,États-Unis
Asie-PacifiqueBangalore, IndeRMZEcoWorld,10thFloor,8BCampusMarathalliOuterRingRoad,Bangalore-560103,Inde
Melbourne, Australie437StKildaRoad,Melbourne,3004,Australie
Tokyo, JaponGinzaSix8F,6-10-1GinzaChuo-Ku,Tokyo104-0061,Japon
Europe,Moyen-OrientetAfriqueNieuwegein, Pays-BasNevelgaarde56Noord,3436ZZNieuwegeinPays-Bas
Le Cap, Afrique du SudGatewayBuilding,CenturyBlvd&CenturyWay1CenturyCity,7441,LeCap,AfriqueduSud
Dublin, IrlandeBlock21BeckettWay,ParkWestBusinessParkDublin12,D12C9YE,Irlande
Saint-Gall, SuissePoststrasse17,Saint-Gall,Suisse,9000
Londres, Angleterre7thFloor,ExchangeTower,2HarbourExchangeSquare,E149GE,Londres
Malines, BelgiqueSchaliënhoevedreef20T,2800Malines,Belgique
Munich, AllemagneIsmaningerStrasse52,81675Munich,Allemagne